Ugrás a fő tartalomra

Bejegyzések

Bejegyzések megjelenítése ebből a hónapból: 2025

IT_biztonság alapjai 7

Vulnerability Management és Penetration Testing: Sebezhetőség-kezelés és behatolás-tesztelés A számítógépes biztonság egyik legfontosabb aspektusa a sebezhetőség-kezelés és a behatolás-tesztelés. Ezek a tevékenységek kulcsfontosságúak a szervezetek számára, hogy megvédjék magukat a kibertámadásoktól és a biztonsági rések kihasználásától. Ebben a fejezetben részletesen foglalkozunk a sebezhetőség-kezelés és a behatolás-tesztelés fogalmával, jelentőségével, valamint a kapcsolódó szakmai gyakorlatokkal és eszközökkel. Sebezhetőség-kezelés A sebezhetőség-kezelés a szervezetek által használt rendszerek, alkalmazások és eszközök biztonsági réseinek azonosítására, értékelésére és kezelésére szolgáló folyamat. A sebezhetőség-kezelés célja, hogy azonosítsa a lehetséges biztonsági réseket, és megelőzze azok kihasználását a támadók által. A sebezhetőség-kezelés folyamata a következő lépésekből áll: 1. Sebezhetőség-azonosítás: A szervezetek által használt rendszerek, alkalmazások és eszközök biz...

IT_biztonság alapjai 6

  OWASP Security Cheat Sheet Series: Biztonsági trükkök sorozata Az OWASP (Open Web Application Security Project) egy nonprofit szervezet, amelynek célja a webalkalmazások biztonságának javítása. Az OWASP Security Cheat Sheet Series egy részletes útmutató sorozat, amely a biztonsági szakembereknek nyújt segítséget a webalkalmazások biztonságának garantálásához. Ez a fejezet a sorozat részeként foglalja össze a legfontosabb biztonsági trükköket és ajánlásokat, amelyeket a profi IT biztonsági szakembereknek érdemes ismerniük. 1. Authentication and Session Management (Hitelesítés és munkamenedzselés) A hitelesítés és munkamenedzselés a webalkalmazások biztonságának egyik legkritikusabb része. Az alábbi trükkök és ajánlások segítségével garantálható a biztonságos hitelesítés és munkamenedzselés: • Használjon erős jelszavakat és jelszókezelést (pl. password hashing, salting, és stretching) • Implementáljon többtényezős hitelesítést (MFA) a felhasználók számára • Használjon biztons...

IT_biztonság alapjai 5

A9: Using Components with Known Vulnerabilities: Ismert sebezhetőségekkel rendelkező komponensek használata típusai, hatásai és védekezési módszerek A szoftverfejlesztésben gyakran használunk harmadik féltől származó komponenseket, könyvtárakat és framework-eket, hogy megkönnyítsük a fejlesztési folyamatot és csökkentsük a fejlesztési időt. Ezek a komponensek azonban gyakran ismert sebezhetőségekkel rendelkeznek, amelyek kihasználhatók a támadók által. Az ismert sebezhetőségekkel rendelkező komponensek használata jelentős biztonsági kockázatot jelent, és komoly következményekkel járhat. Ismert sebezhetőségekkel rendelkező komponensek típusai Az ismert sebezhetőségekkel rendelkező komponensek többféle típusba sorolhatók: • Közvetlenül használt komponensek: Ezek a komponensek közvetlenül a szoftverben használtak, és azok részét képezik. Például egy webalkalmazásban használt JavaScript-könyvtár, amely ismert sebezhetőségekkel rendelkezik. • Transzitív függőségek: Ezek a komponensek má...

IT_biztonság alapjai 4

A6: Security Misconfiguration:  Biztonsági konfigurációs hibák típusai, hatásai és védekezési módszerek A biztonsági konfigurációs hibák (Security Misconfiguration) az OWASP Top 10 listáján a hatodik helyen szerepelnek, mint a webalkalmazások biztonságát leginkább veszélyeztető fenyegetések. A biztonsági konfigurációs hibák olyan hibák, amelyek a rendszer vagy alkalmazás konfigurációjában jelentkeznek, és kihasználhatók a támadók által. Ezek a hibák sokféle formában jelentkezhetnek, például a szerverek, alkalmazások, adatbázisok vagy hálózati eszközök konfigurációjában. A biztonsági konfigurációs hibák jelentős kockázatot jelentenek a szervezetekre, mivel kihasználhatók a támadók által, és súlyos biztonsági problémákat okozhatnak. A biztonsági konfigurációs hibák megelőzése és kezelése érdekében fontos, hogy a szervezetek megfelelően konfigurálják rendszereiket és alkalmazásaikat, valamint rendszeresen ellenőrizzék és frissítsék azokat. Típusai a biztonsági konfigurációs hibáknak A...

IT_biztonság alapjai 3

A5: Broken Access Control:  Hibás hozzáférés-vezérlés típusai, hatásai és védekezési módszerek A hibás hozzáférés-vezérlés (Broken Access Control) az OWASP Top 10 lista ötödik helyén szereplő biztonsági sebezhetőség, amely a szervezetek számára komoly kockázatot jelent. A hozzáférés-vezérlési mechanizmusok célja, hogy szabályozzák a felhasználók hozzáférését az alkalmazásokhoz és az azokban tárolt adatokhoz. Azonban, ha a hozzáférés-vezérlési mechanizmusok nem megfelelően vannak implementálva, akkor a támadók kihasználhatják ezeket a sebezhetőségeket, és jogosulatlan hozzáférést szerezhetnek az alkalmazásokhoz és az adatokhoz. A hibás hozzáférés-vezérlés típusai 1. Nem megfelelő jogosultság-kezelés A nem megfelelő jogosultság-kezelés akkor fordul elő, amikor a felhasználók jogosultságait nem megfelelően vannak definiálva, vagy amikor a jogosultság-kezelési mechanizmusok nem működnek megfelelően. Ennek eredményeképpen a felhasználók jogosulatlan hozzáférést szerezhetnek az alkalmazá...

IT_biztonság alapjai 2

A1: Injection: Injection típusai, hatásai és védekezési módszerek Az injection támadások a webalkalmazások egyik leggyakoribb és legveszélyesebb típusa. Ezek a támadások abból erednek, hogy a támadók képesek hamis adatokat injektálni a rendszerbe, amelyek aztán a biztonsági rések kihasználására használhatók. Az injection támadások számos formában jelentkezhetnek, és a védekezésük érdekében fontos, hogy megértsük a különböző típusokat és hatásokat. A1.1: SQL Injection A SQL injection az egyik leggyakoribb és legveszélyesebb típusa az injection támadásoknak. Ezek a támadások abból erednek, hogy a támadók képesek hamis SQL parancsokat injektálni a rendszerbe, amelyek aztán a biztonsági rések kihasználására használhatók. A SQL injection támadásokat általában a webalkalmazásokban használt SQL-adatbázisok ellen hajtják végre. A SQL injection támadások hatásai: • Adatok ellopása: A támadók képesek ellopni az adatbázisban tárolt érzékeny adatokat, például felhasználóneveket, jelszavakat és h...

IT biztonság alapjai 1

 Bevezetés az IT biztonságba: Az IT biztonság alapfogalmai, jelentősége és céljai Az információs technológia (IT) biztonság az elmúlt évtizedekben egyre nagyobb jelentőségre tett szert, ahogy a számítógépes rendszerek és hálózatok egyre inkább beépültek a mindennapi életünkbe. Az IT biztonság célja, hogy megvédje az információs rendszereket és az azokban tárolt adatokat a jogosulatlan hozzáféréstől, használattól, módosítástól és megsemmisítéstől. Ebben a fejezetben áttekintjük az IT biztonság alapfogalmait, jelentőségét és céljait, hogy megértésükkel alapot teremtsünk a további, részletesebb témákhoz. Az IT biztonság alapfogalmai Az IT biztonság számos fogalmat és koncepciót foglal magában, amelyek alapvetően fontosak a biztonság megértéséhez és megvalósításához. Ezek közül a legfontosabbak a következők: • Védelmi réteg: Az IT biztonságban a védelmi réteg az a szint, amelyen a biztonsági intézkedések és mechanizmusok működnek. A védelmi réteg célja, hogy megakadályozza a jogosula...